Facebook, WhatsApp 및 4G/LTE 신호를 해킹하여 현재 위치 추적

0
235

InShortViral: 4G 모바일 네트워크 보안 취약점으로 인해 사용자 개인 정보가 노출되고 전화 서비스 예외가 발생할 수 있습니다. 이 열등한 4G 중 LTE 프로토콜은 보안 취약점을 발견했습니다.

[dropcap]이자형[/dropcap]유럽의 Black Hat 연구원들이 발견한 사실을 보여주기 위해 4G 모바일 네트워크 보안 취약점이 사용자 개인 정보 공개 및 전화 서비스 예외로 이어질 수 있습니다. 이 열등한 4G 중 LTE 프로토콜은 공격자가 대상 모바일 사용자의 물리적 위치를 확인하고 사용자가 모바일 장치를 사용하여 음성 통화를 걸거나 받는 것을 방지할 수 있는 보안 취약점을 발견했습니다.

또한 읽기: Facebook 해킹으로 친구의 위치 추적

Black Hat Europe의 연구원은 4G LTE 프로토콜 및 장치 결함이 발견되었으며 이러한 취약점을 통해 사용자의 물리적 위치 데이터와 서비스 거부 공격을 시뮬레이션하는 방법을 얻을 수 있다고 발표했습니다. 이들은 베를린 공과 대학, 헬싱키 대학 및 알토 대학의 텔레콤 혁신 연구소 연구원들이 이 공격이 현재 발표된 차세대 모바일 네트워크 “실질적인” 공격에 대한 첫 번째 공격이 될 것이라고 지적했습니다.

Facebook, WhatsApp 및 4G/LTE 신호를 해킹하여 현재 위치 추적

4G LTE는 안전성 면에서 이전의 모바일 베이스밴드 버전을 능가하는 3G 및 2G 기술이지만 이전에도 널리 알려진 것처럼 네트워크 개인 정보 보호 문제 유형에 취약하지 않습니다.

그러나 연구자들은 그들의 발견이 이러한 견해와 분명히 일치하지 않는다는 점에 주목했습니다.

“우리는 두 가지 유형의 보안 취약성을 발견했습니다. 그 중 하나는 프로토콜 표준 기관에 존재하고 다른 하나는 이러한 제품의 4G/LTE 칩에 남아 있는 특정 구현 기술 사양의 다양한 공급업체가 수리, OEM(Original Electronic Manufacturers) 파트너이지만 아직 이에 대해 조치를 취하지 않았습니다.”라고 알토 대학의 연구원이자 박사후 연구원인 Ravishankar Borgaonkar가 말했습니다.

Aalto 대학의 연구원과 박사후 과정 동료인 Ravishankar Borgaonkar는 말했습니다.

그러나 데이터 누출 문제와 같은 네트워크 액세스 프로토콜을 조정하여 수정하려면 프로토콜 스택의 전체 기술 직원을 업데이트해야 하기 때문에 시간이 걸릴 수 있습니다.

노출된 결함 4G LET 액세스 네트워크 프로토콜이 기지국과 통신하는 것은 검증을 위해 필수가 아닙니다. 즉, 공격자의 장치가 기지국과 직접 도킹할 수 있음을 의미합니다. 연구원들은 공격 반경 50m의 표적 장치 내에 위치를 지정할 수 있었지만 실제로 이것은 반경 2km 범위까지 확장될 수 있으므로 LTE 모바일 장치가 현재 물리적 위치를 공개하도록 할 수 있다고 강조했습니다. , 그리고 마지막으로 사용자가 다른 사람에게 알려진 위치를 허용합니다.

또한 읽기: Wi-Fi를 사용하기 위한 최고의 Wi-Fi 채널 및 위치를 찾는 방법

“우리는 합법적인 메시지를 보냈지만 변조했으며 장치의 정확한 위치에 대한 정보를 표시할 수 있는 기능을 얻었습니다.”

Borgaonkar 대표. 현재의 모든 LTE 장비는 이러한 공격 데이터 유출의 영향을 받습니다.

공격 테스트에서 연구팀은 특정 사용자에 대한 Facebook Messenger 및 WhatsApp 사용을 추적했습니다. Messenger를 사용하는 경우 “other” 폴더가 대상 사용자에게 인스턴트 메시지를 보내는 것으로 알려져 있습니다. 즉, 사용자가 공격자와 “친구” 관계를 설정하지 않아도 위협을 피할 수 없습니다.

연구원 공격 도구는 대상 사용자가 메시지를 수신했는지 여부를 확인하기 위해 4G 주파수를 스캔합니다. 당신이 받았다면 사용자는 실제로 이미 해커에 의해 제어되고 있습니다.

또 다른 공격에서 연구원들은 사용자의 휴대폰이 미리 설정된 불량 기지국에 강제로 액세스하도록 하고 GPS의 경우 삼각 측량 피해자를 통해 현재 위치를 파악할 수 있도록 합니다.

또한 읽기: Android에서 Wi-Fi를 해킹하는 방법

서비스 거부 테스트를 살펴보겠습니다. 연구원들은 LTE를 차단하고 사용자가 2G 또는 3G 네트워크를 통해 통신하도록 할 수 있었습니다. “이러한 서비스 거부는 휴대전화를 사용하여 프로토콜 네트워크 프로토콜을 보낼 수 있다는 것을 의미하며, 결과적으로 네트워크 모드에서 다른 네트워크 모델로 전환됩니다.”라고 그는 설명합니다. 그 후 공격자는 피해자가 음성 통화를 받는 것을 차단할 수 있습니다.

지금까지 베이스밴드 벤더마다 자체 수리 장비를 보유하고 있지만 대부분의 스마트폰 제조사는 표적 대응 조치를 취하지 않고 있다.

연구원들은 썼습니다.

“안전 장비의 관점에서 볼 때 엔지니어링 기술은 가용성, 성능 및 기능을 비롯한 다른 요구 사항과 정확히 절충되어야 합니다. 그러한 절충 작업은 모든 대규모 시스템이 성공적으로 구현될 수 있는 전제 조건이 될 것이지만 직접 복사를 위한 정적 또는 평형점은 결코 특정하지 않습니다. 향후 표준화 작업에 관련 기관이 이러한 요소를 충분히 고려하여 작업할 것을 권장합니다.”